Select Language

सार्वजनिक क्लाउड में क्रिप्टोकरेंसी माइनिंग का मापन और विश्लेषण

प्रमुख पब्लिक क्लाउड इन्फ्रास्ट्रक्चर के भीतर संचालित क्रिप्टोकरेंसी माइनिंग पूलों की प्रसार, सुरक्षा जोखिमों और वितरण पैटर्न पर एक शोध विश्लेषण।
computepowercurrency.com | PDF Size: 0.1 MB
रेटिंग: 4.5/5
Your Rating
You have already rated this document
पीडीएफ दस्तावेज़ कवर - सार्वजनिक क्लाउड में क्रिप्टोकरेंसी माइनिंग का मापन और विश्लेषण

1. परिचय

क्रिप्टोकरेंसी, ब्लॉकचेन प्रौद्योगिकी के एक प्रमुख अनुप्रयोग के रूप में, तेजी से वृद्धि और मुख्यधारा में अपनाने का गवाह बनी है। इस पारिस्थितिकी तंत्र का एक मौलिक घटक है mining pool—एक ऐसे खनिकों का समूह जो ब्लॉक पुरस्कार अर्जित करने की संभावना बढ़ाने के लिए कम्प्यूटेशनल संसाधनों को मिलाते हैं, जिन्हें बाद में आनुपातिक रूप से वितरित किया जाता है। हालांकि क्रिप्टोकरेंसी कई लाभ प्रदान करती हैं, उनकी छद्मनामी और विकेंद्रीकृत प्रकृति दुर्भावनापूर्ण गतिविधियों जैसे रैंसमवेयर भुगतान और गुप्त कमांड-एंड-कंट्रोल (C2) ऑपरेशनों को भी सुविधा प्रदान करती है। यह शोध पत्र क्रिप्टोकरेंसी माइनिंग पूल और सार्वजनिक क्लाउड बुनियादी ढांचे के बीच महत्वपूर्ण अंतरसंबंध की जांच करता है, जिसका उद्देश्य उनके संबंधों का प्रोफाइल बनाना, सुरक्षा जोखिमों को मापना और उनकी अंतर्निहित गतिशीलता का मॉडल तैयार करना है।

केंद्रीय परिकल्पना यह है कि विरोधी अपनी स्केलेबिलिटी, लचीलेपन और दुरुपयोग की संभावना (जैसे, समझौता किए गए इंस्टेंस के माध्यम से) के कारण क्रिप्टोकरेंसी माइनिंग के लिए सार्वजनिक क्लाउड संसाधनों का तेजी से लाभ उठा रहे हैं। यह बदलाव आधुनिक कम्प्यूट रुझानों और प्रतिकूल प्रोत्साहनों के अभिसरण का प्रतिनिधित्व करता है, जो ट्रेस करने योग्य निजी सर्वरों से दूर हटकर क्षणभंगुर, क्लाउड-आधारित हमले के मोर्चों की ओर बढ़ रहा है।

2. Methodology & Data Collection

अध्ययन नेटवर्क इंटेलिजेंस डेटा पर आधारित एक निष्क्रिय, अवलोकनात्मक दृष्टिकोण अपनाया है।

2.1 Passive DNS (pDNS) Analysis

मूल पद्धति में विश्लेषण शामिल है पैसिव डोमेन नेम सिस्टम (pDNS) ट्रेसेसpDNS डेटा DNS क्वेरी और रिज़ॉल्यूशन के ऐतिहासिक रिकॉर्ड प्रदान करता है, जिससे शोधकर्ताओं को समय के साथ डोमेन नामों को IP पतों से मैप करने और संस्थाओं (जैसे, माइनिंग पूल डोमेन और क्लाउड प्रदाता IP रेंज) के बीच संबंधों की पहचान करने की अनुमति मिलती है।

2.2 Data Sources and Processing

डेटा बड़े पैमाने के pDNS डेटासेट से एकत्र किया गया था। माइनिंग पूल डोमेन सार्वजनिक रूप से उपलब्ध सूचियों और ब्लॉकचेन इंटेलिजेंस स्रोतों के माध्यम से पहचाने गए थे। इन डोमेन से प्राप्त IP पतों को फिर उनके संबंधित स्वायत्त प्रणाली संख्याओं (ASNs) और संगठनात्मक स्वामियों से मैप किया गया ताकि क्लाउड सेवा प्रदाताओं (CSPs) की पहचान की जा सके। सुरक्षा प्रतिष्ठा डेटा को क्रॉस-रेफरेंस किया गया था VirusTotal दुर्भावनापूर्ण संबंधों का आकलन करने के लिए।

3. Key Findings & Statistical Analysis

संलग्न क्लाउड प्रदाता

24

खनन पूलों से जुड़े पाए गए अद्वितीय क्लाउड प्रदाता।

प्रमुख प्रदाताओं का हिस्सा

~48%

Amazon (AWS) और Google Cloud से जुड़े संघों में से।

Malicious Endpoints (Top 2 CSPs)

30-35%

VirusTotal पर दुर्भावनापूर्ण के रूप में चिह्नित संबद्ध एंडपॉइंट्स।

3.1 क्लाउड प्रदाता और माइनिंग पूल के बीच संबंध

विश्लेषण से यह पता चला कि 24 विशिष्ट सार्वजनिक क्लाउड प्रदाता DNS रिज़ॉल्यूशन पथों के माध्यम से क्रिप्टोकरेंसी माइनिंग पूल के साथ देखे जा सकने वाले संबंध रखते हैं। बाजार अत्यधिक केंद्रित है, जहां Amazon Web Services (AWS) और Google Cloud Platform (GCP) जो सभी देखे गए संबंधों में लगभग आधे (48%) के लिए जिम्मेदार है। इससे पता चलता है कि माइनर और संभावित दुर्भावनापूर्ण अभिनेता बड़े, स्थापित प्रदाताओं को प्राथमिकता देते हैं, संभवतः उनके विशाल वैश्विक बुनियादी ढांचे, विश्वसनीयता और वैध ट्रैफिक के साथ मिश्रित होने में आसानी के कारण।

3.2 वितरण और प्राथमिकता आसंजन

क्लाउड प्रदाता की उपस्थिति और माइनिंग पूल से कनेक्शन (संबंधों) की संख्या दोनों का वितरण एक भारी-पुच्छ वितरण, स्केल-फ्री नेटवर्क की विशेषता का अनुसरण करता है। यह पैटर्न एक आंतरिक पसंदीदा अनुलग्नक मॉडल: लोकप्रिय माइनिंग पूल बड़े क्लाउड प्रदाताओं के साथ नए संबंध बनाने की अधिक संभावना रखते हैं, और इसके विपरीत भी, जिससे एक "अमीर और अमीर होते जाते हैं" की गतिशीलता बनती है। यह अन्य तकनीकी नेटवर्क, सोशल मीडिया से लेकर साइटेशन ग्राफ तक, में देखे गए विकास पैटर्न को दर्शाता है।

3.3 सुरक्षा जोखिम मूल्यांकन

A significant security finding is the high rate of malicious association. Among the endpoints (IPs/domains) associated with the top two cloud providers (AWS & GCP), 30-35% सकारात्मक रूप से पता चला था। VirusTotal स्कैन के आधार पर दुर्भावनापूर्ण गतिविधियों से जुड़ा हुआ है। यह उच्च प्रतिशत इस बात को रेखांकित करता है कि क्लाउड-आधारित माइनिंग केवल एक वैध व्यावसायिक गतिविधि नहीं है, बल्कि यह क्रिप्टोजैकिंग, समझौता किए गए संसाधनों और साइबर अपराध के अन्य रूपों से भारी रूप से जुड़ी हुई है। पेपर में माइनिंग की ओर एक बदलाव का भी उल्लेख किया गया है। मेटावर्स-संबंधित मुद्राएँ।, जो विकसित हो रहे विरोधात्मक प्रोत्साहनों को दर्शाता है।

4. Technical Framework & Mathematical Modeling

प्रेक्षित पक्षपातपूर्ण संलग्नता को गणितीय रूप से मॉडल किया जा सकता है। मान लीजिए $G(t)$ समय $t$ पर नेटवर्क ग्राफ है, जहां नोड क्लाउड प्रदाताओं और माइनिंग पूलों का प्रतिनिधित्व करते हैं, और किनारे प्रेक्षित संबंधों का प्रतिनिधित्व करते हैं। संभावना $\Pi(k_i)$ कि नया कनेक्शन नोड $i$ से बनाया जाए, उसकी वर्तमान डिग्री $k_i$ के समानुपाती है:

$$

इसके अलावा, एक क्लाउड प्रदाता $c$ के लिए सुरक्षा जोखिम $R_c$ को उसके संबंध आयतन $V_c$ और उन संबंधों के दुर्भावनापूर्ण अनुपात $M_c$ के एक फलन के रूप में अवधारणित किया जा सकता है:

$$

5. Experimental Results & Charts

चार्ट 1: क्लाउड प्रदाता एसोसिएशन शेयर। एक पाई चार्ट या बार ग्राफ विश्लेषण पर दृष्टिगत रूप से हावी होगा, जो दिखाएगा कि AWS और GCP मिलकर एसोसिएशन शेयर का ~48% रखते हैं, और अन्य प्रदाताओं (Microsoft Azure, Alibaba Cloud, DigitalOcean, आदि) की एक लंबी पूंछ शेष 52% बनाती है।

चार्ट 2: डिग्री वितरण लॉग-लॉग प्लॉट। एक प्रमुख प्रायोगिक परिणाम नोड डिग्री वितरण का लॉग-लॉग प्लॉट है। चार्ट एक नकारात्मक ढलान वाली सीधी रेखा दिखाएगा, जो पावर-लॉ, हैवी-टेल्ड वितरण $P(k) \sim k^{-\gamma}$ की पुष्टि करेगी। यह प्लॉट प्राथमिकता आसंजन तंत्र के कार्यरत होने का प्रत्यक्ष प्रमाण है।

चार्ट 3: शीर्ष प्रदाता प्रति दुर्भावनापूर्ण एंडपॉइंट अनुपात। AWS और GCP की तुलना करने वाला एक समूहित बार चार्ट, जो दर्शाता है कि AWS-संबद्ध एंडपॉइंट्स का लगभग 35% और GCP-संबद्ध एंडपॉइंट्स का 30% दुर्भावनापूर्ण के रूप में चिह्नित किया गया था, जो सुरक्षा जोखिम का एक परिमाणात्मक माप प्रदान करता है।

6. विश्लेषण ढांचा: एक केस स्टडी

केस: एक संदिग्ध क्रिप्टोजैकिंग ऑपरेशन का ट्रैकिंग

चरण 1 - सीड पहचान: एक ज्ञात दुर्भावनापूर्ण कॉइन माइनर बाइनरी या खतरा खुफिया फ़ीड से एक डोमेन (उदाहरण के लिए, `malicious-miner-pool[.]xyz`) से शुरुआत करें।

चरण 2 - pDNS विस्तार: पिछले 6 महीनों में सीड डोमेन से जुड़े सभी IP पतों (`A` रिकॉर्ड्स) के लिए pDNS डेटा क्वेरी करें।

चरण 3 - क्लाउड आरोपण: प्रत्येक हल किए गए IP के लिए, WHOIS लुकअप और ASN मैपिंग करें। प्रमुख CSPs (जैसे, AWS `us-east-1`) से संबंधित IP रेंज के लिए फ़िल्टर करें।

चरण 4 - ग्राफ निर्माण: डेटा को एक द्विदलीय ग्राफ के रूप में मॉडल करें: नोड्स का एक सेट माइनिंग पूल डोमेन है, दूसरा CSP IP ब्लॉक हैं। एक एज तब मौजूद होता है यदि कोई डोमेन उस ब्लॉक में एक IP पर रिज़ॉल्व हुआ हो।

Step 5 - Anomaly Detection & Risk Scoring:

  • Volume Spike: Detect if a specific CSP IP block suddenly resolves hundreds of new, ephemeral miner domains—a sign of a large-scale, automated deployment.
  • Malicious Correlation: सभी खोजे गए डोमेन को VirusTotal API के साथ क्रॉस-रेफरेंस करें। एक जोखिम स्कोर की गणना करें: $\text{Score} = \frac{\text{\# दुर्भावनापूर्ण डोमेन}}{\text{कुल डोमेन}} \times \log(\text{कुल अद्वितीय आईपी})$.
  • कालिक विश्लेषण: देखें कि क्या एक निष्कासन नोटिस के बाद खनन गतिविधि एक CSP से दूसरे CSP में स्थानांतरित होती है, जो प्रतिद्वंद्वी की लचीलापन को दर्शाता है।

परिणाम: यह ढांचा न केवल व्यक्तिगत दुर्भावनापूर्ण उदाहरणों की पहचान कर सकता है, बल्कि क्लाउड इन्फ्रास्ट्रक्चर में दुरुपयोग के पैटर्न की भी पहचान कर सकता है, जिससे CSPs की सुरक्षा टीमों को विशिष्ट उच्च-जोखिम वाले IP ब्लॉक्स के बारे में लक्षित अलर्ट सक्षम होते हैं।

7. Future Applications & Research Directions

CSPs के लिए सक्रिय खतरा शिकार: क्लाउड प्रदाता अपने आंतरिक सुरक्षा संचालन केंद्रों (SOCs) में समान pDNS विश्लेषण को एकीकृत कर सकते हैं ताकि अवैध खनन के लिए उपयोग किए जाने वाले संसाधनों की सक्रिय रूप से पहचान की जा सके और उन्हें निलंबित किया जा सके, जिससे दुरुपयोग कम हो और वैध ग्राहकों के लिए बुनियादी ढांचे का संरक्षण हो।

2. ब्लॉकचेन एनालिटिक्स एकीकरण: भविष्य के कार्य में ऑन-चेन लेनदेन डेटा को ऑफ-क्लाउड आईपी इंटेलिजेंस के साथ सम्मिलित किया जाना चाहिए। माइनिंग रिवार्ड पतों को क्लाउड-होस्टेड पूल एंडपॉइंट्स के साथ सहसंबंधित करके, शोधकर्ता क्रिप्टोजैकिंग की आय के वित्तीय प्रवाह का पता लगा सकते हैं, यह एक ऐसी तकनीक है जो Chainalysis और Elliptic द्वारा उपयोग की जाने वाली तकनीकों के समान है।

3. एआई-संचालित व्यवहारिक पहचान: मशीन लर्निंग मॉडल को क्लाउड इंस्टेंसेस के नेटवर्क और संसाधन खपत पैटर्न (सीपीयू/जीपीयू लोड, ज्ञात पूलों के लिए नेटवर्क ट्रैफ़िक) पर प्रशिक्षित किया जा सकता है ताकि माइनिंग मैलवेयर का वास्तविक समय में पता लगाया जा सके, यह उसी तरह से काम करता है जैसे एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) टूल काम करते हैं, लेकिन हाइपरवाइजर स्तर पर।

4. Policy & Regulatory Implications: यह शोध एक डेटा अंतर को उजागर करता है। नियामक निकाय वित्तीय कार्रवाई कार्य बल (FATF) के ढांचे में सुझाए गए अनुसार, पारिस्थितिकी तंत्र की पारदर्शिता में सुधार और अवैध वित्त से निपटने के लिए, CSPs को क्रिप्टोकरेंसी माइनिंग ट्रैफ़िक पर समग्र मेट्रिक्स रिपोर्ट करने की आवश्यकता पर विचार कर सकते हैं, ठीक वित्तीय लेनदेन रिपोर्टों की तरह।

5. अगली पीढ़ी की संपत्तियों का अध्ययन: जैसा कि उल्लेख किया गया है, मेटावर्स मुद्राओं की ओर एक बदलाव हो रहा है। भविष्य के शोध को गोपनीयता सिक्कों (जैसे, Monero, Zcash) और वर्चुअल वर्ल्ड तथा विकेंद्रीकृत भौतिक अवसंरचना नेटवर्क (DePIN) से जुड़ी नई प्रूफ-ऑफ-वर्क संपत्तियों के लिए माइनिंग पूल के विश्लेषण का विस्तार करना चाहिए।

8. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. विज्ञान, 286(5439), 509-512.
  3. Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
  4. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
  5. Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
  6. Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (CycleGAN reference for methodological analogy in mapping between domains).
  7. Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
  8. VirusTotal. (n.d.). Google's VirusTotal API Documentation. Retrieved from https://developers.virustotal.com/

9. Original Analysis & Expert Commentary

मूल अंतर्दृष्टि

यह शोध पत्र केवल क्लाउड में क्रिप्टो माइनिंग के बारे में नहीं है; यह एक स्पष्ट अनावरण है कि कैसे आधुनिक कंप्यूटिंग की वास्तुकला—केंद्रीकृत, स्केलेबल और ऑन-डिमांड—को विकेंद्रीकृत, संसाधन-गहन ब्लॉकचेन अर्थव्यवस्था को ईंधन देने के लिए अपनाया गया है, अक्सर दुर्भावनापूर्ण इरादे से। यह निष्कर्ष कि लगभग आधी देखी गई गतिविधि AWS और Google Cloud के माध्यम से होती है, अब तक का सबसे निंदनीय सबूत है कि प्रतिकूल परिदृश्य में "क्लाउड तटस्थता" एक मिथक है। प्रमुख CSP अनजाने में, फिर भी असमान रूप से, वैध और अवैध दोनों माइनिंग ऑपरेशनों की आधारशिला हैं। इससे एक विशाल असममिति पैदा होती है: रक्षकों को एक विशाल, साझा हमले की सतह को सुरक्षित करना चाहिए, जबकि हमलावर क्षणिक क्लाउड संसाधनों की चुस्ती और गुमनामी का आनंद लेते हैं।

Logical Flow

लेखकों का तर्क प्रभावशाली और पद्धतिगत रूप से ठोस है। वे एक मजबूत आधार से शुरुआत करते हैं: क्लाउड अपनाने और क्रिप्टोकरेंसी के प्रसार का अभिसरण दुरुपयोग का एक स्वाभाविक लक्ष्य है। pDNS को एक आधारभूत लेंस के रूप में इस्तेमाल करना चतुराई भरा है—यह सत्य का एक निष्क्रिय, वैश्विक स्रोत है जो आक्रामक एंडपॉइंट निगरानी की आवश्यकता को दरकिनार कर देता है। सरल सहयोग गिनती से भारी-पुंछ वितरणों की पहचान तक की प्रगति वह बिंदु है जहाँ विश्लेषण केवल माप से आगे निकल जाता है। Barabási-Albert पसंदीदा अनुलग्नक मॉडल को आमंत्रित करके, वे "क्या" से "क्यों" की ओर बढ़ते हैं, यह तर्क देते हुए कि क्लाउड-माइनिंग नेटवर्क यादृच्छिक नहीं है बल्कि पूर्वानुमेय, स्व-पुष्टिकारी विकास पैटर्न का अनुसरण करता है। यह उसी तरह है जैसे सोशल नेटवर्क या वर्ल्ड वाइड वेब स्वयं विकसित हुआ। VirusTotal के माध्यम से मात्रात्मक रूप से निर्धारित सुरक्षा जोखिम की ओर अंतिम छलांग, अमूर्त नेटवर्क मॉडल को ठोस, कार्रवाई योग्य खतरा बुद्धिमत्ता से वापस जोड़ती है।

Strengths & Flaws

Strengths: The paper's primary strength is its data-driven, empirical approach. यह अटकलों से बचता है, प्रत्येक दावे को देखे गए pDNS डेटा में आधारित करता है। स्थापित नेटवर्क विज्ञान सिद्धांतों (स्केल-फ्री नेटवर्क्स) का उपयोग महत्वपूर्ण सैद्धांतिक भार जोड़ता है। ध्यान Metaverse currencies दूरदर्शी है, यह दर्शाता है कि शोध विरोधी नवाचार की अग्रिम रेखा का अनुसरण कर रहा है, न कि केवल Bitcoin mining जैसे ऐतिहासिक खतरों का।

गंभीर खामियाँ: हालाँकि, विश्लेषण में उल्लेखनीय अंधे धब्बे हैं। सबसे पहले, यह स्वाभाविक रूप से पश्चवर्तीpDNS दिखाता है कि हमले कहाँ हुए थे, न कि वे अभी कहाँ हैं या होगा. Sophisticated actors using fast-flux DNS or direct IP connections can evade this. Second, the कारणता दावा कमजोर है. pDNS में एक संबंध यह साबित नहीं करता कि क्लाउड इंस्टेंस था के लिए प्रयुक्त mining; यह एक पूल के साथ संचार करने वाली एक सौम्य सेवा हो सकती है, या एक खनन स्क्रिप्ट वाली एक समझौता वेबसाइट हो सकती है। Zhu et al. के CycleGAN जैसे कार्यों में प्रयुक्त तकनीकों से पेपर को लाभ हो सकता है—वैध और दुर्भावनापूर्ण संबंध पैटर्न के बीच बेहतर अंतर करने के लिए प्रतिकूल सत्यापन का उपयोग करना। अंत में, economic driver is underexplored. क्लाउड इंस्टेंस लागत बनाम क्रिप्टोकरेंसी यील्ड की तुलना करने वाला एक सरल मॉडल प्रतिद्वंद्वी के Return on Investment (ROI) को शक्तिशाली ढंग से समझाएगा और भविष्यवाणी करेगा कि अगला निशाना कौन से क्लाउड क्षेत्र या इंस्टेंस प्रकार होंगे।

Actionable Insights

CSP सुरक्षा टीमों के लिए: कार्यान्वित करें ग्राफ-आधारित विसंगति पहचान अपने स्वयं के आंतरिक DNS लॉग्स पर। उन टेनेंट्स को चिह्नित करें जिनके इंस्टेंस ज्ञात माइनिंग पूल डोमेन के एक विविध सेट के लिए तेज, क्रमिक रिज़ॉल्यूशन दिखाते हैं—जो स्वचालित परिनियोजन टूल्स की एक पहचान है। सबसे सस्ती कंप्यूट क्षमता वाले क्षेत्रों (जैसे AWS स्पॉट इंस्टेंस) में संसाधनों की जांच को प्राथमिकता दें।

खतरा खुफिया फर्मों के लिए: इसे एकीकृत करें क्लाउड एट्रिब्यूशन लेयर अपने क्रिप्टोजैकिंग फीड्स में। केवल एक दुर्भावनापूर्ण डोमेन की रिपोर्ट न करें; यह रिपोर्ट करें कि यह एक विशिष्ट CSP के IP ब्लॉक पर होस्ट किया गया है, जो सीधे प्रदाता चैनलों के माध्यम से अधिक सटीक और तेज टेकडाउन सक्षम करता है।

For Regulators & Policymakers: Mandate पारदर्शिता रिपोर्टिंगFATF के VASPs के लिए ट्रैवल रूल द्वारा स्थापित मिसाल का अनुसरण करते हुए, बड़े CSPs को खनन का संकेत देने वाले कम्प्यूटेशनल संसाधन खपत पैटर्न पर समग्र, गुमनाम मेट्रिक्स की रिपोर्ट करने की आवश्यकता पर विचार करें। यह उपयोगकर्ता की गोपनीयता का उल्लंघन किए बिना समस्या का एक व्यापक-स्तरीय दृष्टिकोण बनाता है।

निष्कर्ष में, एडेनिरन और मोहैसेन ने एक छिपे हुए युद्धक्षेत्र का एक महत्वपूर्ण नक्शा प्रदान किया है। क्लाउड अब केवल एक उपयोगिता नहीं है; यह क्रिप्टो युद्धों में एक रणनीतिक संसाधन है। शोध के अगले चरण को मैपिंग से भविष्यवाणी और प्रीएम्प्शन की ओर बढ़ना चाहिए, रीयल-टाइम स्ट्रीमिंग एनालिटिक्स और आर्थिक मॉडलिंग का लाभ उठाकर उन विरोधियों से आगे रहना चाहिए जो पहले से ही क्लाउड की ताकत का उपयोग उसके मालिकों के खिलाफ कर रहे हैं।